Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-7029, Juillet 2025

Divulgation de la vulnérabilité :

Supermicro est informé des vulnérabilités de sécurité liées à l'exécution transitoire dans certains processeurs AMD. AMD a découvert plusieurs attaques par canal auxiliaire lors de l'examen d'un rapport de Microsoft® intitulé « Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks ».

CVE :

  • 36350
    • Gravité: Moyenne
  • 36357
    • Gravité: Moyenne
  • 36348
    • Gravité: Faible
  • 36349
    • Gravité: Faible

Les résultats :

AMD a débogué plusieurs types de fuites d'informations inter-domaines et a découvert un nouveau canal auxiliaire spéculatif affectant les CPU AMD, appelé attaques de planificateur transitoire (TSA). Il s'agit d'attaques par canal auxiliaire spéculatives liées au timing d'exécution des instructions dans des conditions microarchitecturales spécifiques. Dans certains cas, un attaquant pourrait utiliser ces informations de timing pour inférer des données d'autres contextes, ce qui pourrait entraîner une fuite d'informations.

Produits concernés :

Génération de cartes mères AMDVersion du BIOS avec correction
H12 - H12SSW-AN6 - Série EPYC™ 7002/7003v 3.3
H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003v 3.3
H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003v 3.3
H12 - H12DSG-O-CPU - Série EPYC 7002/7003v 3.3
H12 - H12DST-B - Série EPYC 7002/7003v 3.3
H12 - H12SST-PS - Série EPYC 7002/7003v 3.3
H12 - H12SSW-iN/NT - Série EPYC 7002/7003v 3.3
H12 - BH12SSi-M25 - Série EPYC 7002/7003v 3.3
H12 - H12DSU-iN - Série EPYC 7002/7003v 3.3
H12 - H12SSFF-AN6 - Série EPYC 7002/7003v 3.3
H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003v 3.3
H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003v 3.3
H12 - H12SSFR-AN6 - Série EPYC 7002/7003v 3.3
H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003v 3.3
H12 - H12SSG-AN6 - Série EPYC 7002/7003v 3.3
H12 - H12DGQ-NT6 - Série EPYC 7002/7003v 3.3
H12 - H12SSG-ANP6 - Série EPYC 7002/7003v 3.3
H12 - H12DGO-6 - Série EPYC 7002/7003v 3.3
H12 - H12DSU-iNR - Série EPYC 7002/7003v 3.3
H13 - H13SSW - Série EPYC 9004/9005v 3.5
H13 - H13DSH - Série EPYC 9004/9005v 3.5
H13 - H13DSG-O-CPU - Série EPYC 9004/9005v 3.5
H13 - H13SST-G/GC - Série EPYC 9004/9005v 3.1
H13 - H13SSL-N/NC - Série EPYC 9004/9005v 3.4
H13 - H13SSH - Série EPYC 9004/9005v 3.4
H13 - H13DSG-O-CPU-D - Série EPYC 9004v 3.4
H13 - H13SSF - Série EPYC 9004/9005v 3.5
H13 - H13SVW - EPYC 9004v 1.3
H13 - H13DSG-OM - Série EPYC 9004/9005v 3.5
H14 - H14DSH - Série EPYC 9004/9005v 1.5
H14 - H14SST - Série EPYC 9004/9005v 1.3
H14 - H14DSG-OD - Série EPYC 9004/9005v 1.4a

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.